Investigacion

 

DEFINICIONES

Seguridad privada: La Seguridad Privada es el servicio que prestan las empresas de seguridad destinado a proteger un conjunto de bienes e inmuebles. Estos intereses protegidos suelen ser de naturaleza privada o de particulares. Debido a la importancia que adquirió el servicio, en la actualidad es indispensable para la sociedad. Dependiendo del tipo de bienes que se requiere proteger, la seguridad privada otorga servicios personalizados según el tipo de negocio.

Encriptamiento de datos : Es un proceso de codificación mediante el cual se altera el contenido de la información haciéndola ilegible, de esta manera se consigue mantener la confidencialidad de la información mientras viaja del emisor al receptor. En el actual mundo digital, lo que se altera son los bits que conforman las cadenas de datos de archivos, documentos, emails, imágenes, etc.

 

Ventajas:

·         Mantiene a salvo la información confidencial de una organización

·         Protege la imagen y el prestigio de una organización

·         Blinda las comunicaciones internas y externas de una organización

·         Ofrece seguridad a los dispositivos móviles

Tipos

·         Encriptación simétrica

·         Encriptación asimétrica

 

Hackers En un sentido negativo, los hackers son personas o grupos que obtienen acceso no autorizado a sitios web explotando vulnerabilidades existentes. En un sentido positivo, los hackers son profesionales de la informática que descubren los puntos débiles de las aplicaciones informáticas y ayudan a resolverlos

Características de los hackers

·         Investigan detalles de los sistemas informáticos

·         Cada penetración de la red se vuelve un reto intelectual

·         Programan de forma entusiasta y rápida

·         Apasionados a la seguridad informática

Consecuencias de los hackers

·         Imposibilidad de acceder a tu web y para hacerlo, piden un rescate, lo que viene siendo un ataque de ransomware.

·         Robo de los ficheros y archivos más importantes de tu organización.

·         Impiden emitir facturas o cobros.

·         Se producen suplantaciones de identidad.  Hacer pagos indebidos

 

Consecuencias de los virus

·         Auto reproducrise para poder obtener copia de ellos mismos sin que el usuario brinde su autorización

·         Dañar disquetes o discos pues tiende a sobrecalentarlos para que estos disminuyan su tiempo de vida

·         Lentitud en el equipo

·         Perdida de archivos o base de datos

·         Memoria RAM baja 

 

https://ideasseguridadprivada.com/que-se-entiende-por-seguridad-privada/

https://mexico.justia.com/derecho-penal/delitos-informaticos/

https://sites.google.com/site/hernandezquintanillaarelii/unidad-4/4-2-definicion-de-comercio-electronico/4-3-legislacion-informatica

https://es.ryte.com/wiki/Hacker

https://www.maestrodelacomputacion.net/hackers-actividad-caracteristicas-clasificacion/

https://watchandact.eu/evitar-consecuencias-ciberataque/

Comentarios